💼 Management Samenvatting
Een solide basis voor endpointbeveiliging begint bij apparaatcompliance en betrouwbare versleuteling van alle bedrijfsapparaten. In deze quick start richt de organisatie een beheerde omgeving in waarin alleen apparaten die voldoen aan duidelijke beveiligingscriteria én volledig zijn versleuteld, toegang krijgen tot Microsoft 365 en andere clouddiensten. Door vanaf het begin gebruik te maken van Intune, BitLocker en een helder beleid rondom toegangscontrole ontstaat in enkele weken tijd een voorspelbaar, controleerbaar en audit-proof beveiligingsniveau voor laptops en werkstations.
✓ Windows 10/11
✓ Device Management
Onbeheerde of onversleutelde apparaten vormen één van de grootste operationele en juridische risico’s voor overheidsorganisaties. Zonder centraal beheer kan een gebruiker bijvoorbeeld de firewall uitschakelen, Defender Antivirus uitzetten of achterlopen met beveiligingsupdates, terwijl de IT-afdeling geen volledig beeld heeft van de staat van het apparaat. Wanneer zo’n laptop wordt gestolen of kwijtraakt, kan dit direct leiden tot een datalek onder de AVG met aanzienlijke financiële schade, verlies van vertrouwen bij burgers en mogelijke sancties van de toezichthouder. Door apparaatcompliance af te dwingen – waaronder een minimale Windows 10/11-versie, verplichte BitLocker-versleuteling, een actief wachtwoordbeleid, ingeschakelde firewall en gecontroleerde opstart via TPM en Secure Boot – wordt de risico-oppervlakte drastisch verkleind. In combinatie met voorwaardelijke toegang wordt toegang tot Microsoft 365 geblokkeerd voor apparaten die niet aan deze eisen voldoen, totdat de gebruiker de noodzakelijke stappen heeft doorlopen om het apparaat weer in overeenstemming te brengen met het beleid. Zo wordt voorkomen dat verouderde, geïnfecteerde of onversleutelde endpoints nog langer toegang hebben tot gevoelige gegevens of kritieke processen.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement
Implementatie
Deze quick start begeleidt de organisatie stap voor stap bij het inrichten van vier samenhangende bouwblokken binnen een periode van ongeveer twee tot drie weken. Eerst wordt Intune ingericht als centraal platform voor het registreren van zowel nieuwe als bestaande apparaten, bijvoorbeeld via Windows Autopilot voor nieuwe werkplekken en de Company Portal voor apparaten die al in gebruik zijn. Vervolgens wordt een robuust compliancebeleid opgesteld waarin onder andere de minimale besturingssysteemversie, het verplichte gebruik van BitLocker, firewallinstellingen, antivirusbescherming en wachtwoordvereisten eenduidig worden vastgelegd. Daarna wordt BitLocker automatisch afgedwongen via Intune zodat apparaten zonder handmatige installatie versleuteld worden, met sleutelbescherming via TPM en veilige opslag van herstelgegevens in Azure AD. Tot slot wordt dit alles gekoppeld aan voorwaardelijke toegang, zodat gebruikers alleen met een conform en versleuteld apparaat kunnen werken en eventuele afwijkingen tijdig worden gesignaleerd en hersteld. Het resultaat is een gecontroleerde uitrol, waarbij per afdeling kan worden opgeschaald en na enkele weken het grootste deel van de werkplekken aantoonbaar compliant en versleuteld is.
- Beheerders openen het Intune-beheerportaal en richten stap voor stap de Windows-enrollment in, zodat alle nieuwe en bestaande werkplekken via een eenduidig proces kunnen worden toegevoegd. Hierbij wordt vastgesteld welke tenant wordt gebruikt, welke groepen apparaten automatisch worden ingeschreven en welke basisinstellingen standaard van toepassing zijn.
- Voor nieuwe apparaten wordt Windows Autopilot ingezet. De hardware-hashes van nieuwe laptops en werkstations worden verzameld en in de tenant geïmporteerd, waarna één of meer Autopilot-profielen worden aangemaakt. In deze profielen wordt onder andere vastgelegd dat apparaten automatisch in Intune worden ingeschreven en dat overbodige schermen tijdens de eerste installatie, zoals uitgebreide privacy- of licentieakkoorden, worden overgeslagen om de gebruikservaring te vereenvoudigen.
- De aangemaakte Autopilot-profielen worden gekoppeld aan dynamische of statische apparaatgroepen, zodat nieuwe apparaten automatisch de juiste configuratie ontvangen wanneer ze voor het eerst worden opgestart. Dit zorgt ervoor dat nieuwe endpoints direct onder beheer vallen en dat het risico op vergeten of handmatig verkeerd geconfigureerde apparaten sterk afneemt.
- Voor bestaande apparaten wordt de Company Portal-app uitgerold, bijvoorbeeld via Intune zelf of een bestaand softwaredistributiesysteem. In begeleidende instructies wordt stap voor stap uitgelegd hoe gebruikers hun apparaat koppelen aan de organisatie, bijvoorbeeld via de instellingen voor werk- of schoolaccounts in Windows. Een complete registratie neemt in de praktijk slechts enkele minuten in beslag, waardoor gebruikers hun werk snel kunnen hervatten.
- Samen met de servicedesk wordt een realistische planning opgesteld voor het aantal apparaten dat per dag wordt geregistreerd, bijvoorbeeld twintig tot vijftig werkplekken per dag in de eerste week. Dit maakt het mogelijk de belasting voor ondersteuningsteams te spreiden, knelpunten tijdig te signaleren en de uitrol zo nodig bij te sturen op basis van ervaringen uit de praktijk.
- In het Intune-beheerportaal wordt een nieuw compliancebeleid aangemaakt voor het platform “Windows 10 en later”, bijvoorbeeld met de naam “Windows – Baseline Compliance”. Dit beleid vormt het referentiekader voor alle toekomstige werkplekken en wordt daarom zorgvuldig gedocumenteerd en afgestemd met het security- en privacyteam.
- Binnen de sectie voor apparaatgezondheid wordt vastgelegd dat BitLocker-versleuteling verplicht is voor het besturingssysteemstation en dat apparaten gebruik moeten maken van een moderne opstartmethode met Secure Boot en een TPM-chip. Hierdoor wordt voorkomen dat onbevoegde wijzigingen aan het besturingssysteem ongemerkt kunnen plaatsvinden en dat gevoelige gegevens onversleuteld op schijven achterblijven.
- Bij de apparaat- en besturingssysteemeigenschappen wordt een minimale versie van Windows 10 of Windows 11 ingesteld, bijvoorbeeld gebaseerd op de meest recente ondersteunde release binnen de organisatie. Apparaten die achterlopen worden zichtbaar in rapportages, zodat gericht kan worden aangestuurd op upgradecampagnes en verouderde systemen niet langer onopgemerkt blijven.
- Op het gebied van systeembeveiliging schrijft het beleid onder meer voor dat apparaten een wachtwoord vereisen met een minimale lengte en complexiteit, dat de Windows-firewall is ingeschakeld en dat antivirus en realtime bescherming actief zijn. Deze instellingen vormen samen een basislaag tegen veelvoorkomende dreigingen en verkleinen de kans dat malware zich langdurig onopgemerkt kan handhaven op endpoints.
- Voor apparaten die niet aan het beleid voldoen, wordt een stapsgewijze set acties ingericht. Direct na constatering wordt het apparaat als niet-conform gemarkeerd, waarna gebruikers na een korte periode automatisch een melding ontvangen met een duidelijke uitleg wat er moet worden hersteld. Indien problemen na enkele dagen niet zijn opgelost, kan via voorwaardelijke toegang de toegang tot cloudapplicaties tijdelijk worden beperkt, zodat de organisatie wordt beschermd terwijl de gebruiker begeleiding krijgt om het apparaat weer in overeenstemming te brengen met het beleid.
- Binnen Intune wordt onder Endpoint security een nieuw beleid voor schijfversleuteling aangemaakt op basis van het BitLocker-profiel voor Windows 10 en later. Dit beleid krijgt een herkenbare naam, zodat beheerders en auditors direct kunnen zien dat het gaat om de standaardconfiguratie voor het besturingssysteemstation van werkplekken.
- In de basisinstellingen wordt vastgelegd dat BitLocker moet worden ingeschakeld voor het besturingssysteemstation en eventuele vaste gegevensstations, zodat zowel het besturingssysteem als lokale gegevensbestanden standaard versleuteld zijn. Voor verwijderbare media kan desgewenst een aanvullend beleid worden ingericht, afhankelijk van het organisatiestandpunt over usb-opslag.
- Voor de opstartinstellingen wordt gekozen voor een passende combinatie van gebruiksgemak en beveiligingsniveau, bijvoorbeeld alleen TPM voor apparaten met een laag risicoprofiel of TPM in combinatie met een pincode voor gevoelige functies. Ook wordt vastgelegd welke versleutelingsmethode wordt gebruikt, zoals XTS-AES met een sleutelgrootte die aansluit bij interne en externe compliance-eisen.
- Onder herstelopties wordt bepaald dat alle herstelinformatie automatisch in Azure AD moet worden opgeslagen voordat de versleuteling actief wordt. Dit voorkomt dat apparaten al zijn versleuteld terwijl de organisatie geen toegang heeft tot de bijbehorende herstelsleutels, wat cruciaal is bij bijvoorbeeld hardwaredefecten of vergeten pincodes.
- Het beleid wordt gefaseerd toegewezen aan apparaten, bijvoorbeeld eerst aan een pilotgroep en daarna aan de brede productieomgeving. Gebruikers worden ruim van tevoren geïnformeerd over het versleutelingsproces, de verwachte doorlooptijd en het eventuele effect op de prestaties van het apparaat. Door een korte coulanceperiode in te bouwen krijgen medewerkers de mogelijkheid om hun werk even te bewaren en het versleutelingsproces op een geschikt moment te laten uitvoeren.
- Aan het einde van week twee wordt eerst vastgesteld welk percentage apparaten inmiddels succesvol is geregistreerd en versleuteld. Pas wanneer een substantieel deel van de werkplekken voldoet aan de basisvereisten, bijvoorbeeld zeventig procent of meer, wordt de stap gezet naar het daadwerkelijk koppelen van toegang tot compliance.
- In het portaal voor voorwaardelijke toegang wordt een nieuw beleid aangemaakt dat vereist dat een apparaat als compliant is aangemerkt voordat toegang wordt verleend tot bedrijfskritische cloudapplicaties. Hierbij wordt zorgvuldig bepaald welke gebruikers en groepen onder dit beleid vallen en welke uitzonderingen tijdelijk nodig zijn, bijvoorbeeld voor noodaccounts of apparaten in een overgangssituatie.
- Het nieuwe voorwaardelijke toegangsbeleid wordt aanvankelijk in een rapportagemodus geplaatst. In deze fase, die enkele dagen kan duren, wordt zichtbaar welke gebruikers en apparaten in de toekomst zouden worden geblokkeerd, zonder dat de toegang daadwerkelijk wordt beperkt. De organisatie gebruikt deze periode om resterende knelpunten op te lossen en gericht te communiceren met betrokken gebruikers.
- Na de testperiode wordt het beleid omgezet naar een handhavende modus. Vanaf dat moment krijgen apparaten die niet voldoen aan het ingestelde compliancebeleid geen directe toegang meer tot de aangewezen cloudtoepassingen. Voor gebruikers die tijdelijk nog niet kunnen voldoen, kan een aparte uitzonderingsgroep worden gebruikt met een duidelijke einddatum, zodat de druk om alsnog compliant te worden aanwezig blijft.
- Door het beleid regelmatig te evalueren op basis van rapportages over compliancepercentages, geblokkeerde sessies en ondersteuningstickets, kan de organisatie bijsturen waar nodig. Het uiteindelijke doel is dat het merendeel van de endpoints, bijvoorbeeld meer dan vijfennegentig procent, binnen enkele weken aantoonbaar voldoet aan de gestelde eisen, terwijl gebruikers toch op een voorspelbare en veilige manier hun werk kunnen blijven uitvoeren.
Vereisten
Voordat een organisatie apparaatcompliance en versleuteling op grote schaal invoert, is het belangrijk om enkele randvoorwaarden goed te organiseren. Denk hierbij aan licenties, technische mogelijkheden van de hardware, de inrichting van Intune en de rolverdeling tussen beheer, security en servicedesk. Hoe beter deze basis bij de start is geregeld, hoe soepeler de uitrol verloopt en hoe minder verstoringen gebruikers ervaren tijdens de overgang naar beheerde en versleutelde werkplekken.
- De organisatie beschikt over geschikte licenties voor Microsoft Intune, bijvoorbeeld als onderdeel van Microsoft 365 E3/E5 of als zelfstandige Intune-licentie. Hiermee wordt geborgd dat alle relevante apparaten onder centraal beheer kunnen worden gebracht en dat beleidsregels ook daadwerkelijk technisch kunnen worden afgedwongen.
- De werkplekken draaien op ondersteunde edities van Windows 10 of Windows 11, zoals Pro, Enterprise of Education, zodat BitLocker-versleuteling en de vereiste beveiligingsfunctionaliteiten beschikbaar zijn. Apparaten met een niet-ondersteunde editie, zoals Home, worden vooraf geïdentificeerd zodat hiervoor een migratieplan kan worden opgesteld.
- De meeste apparaten zijn uitgerust met een TPM-chip (Trusted Platform Module) versie 1.2 of hoger, wat noodzakelijk is om BitLocker-sleutels veilig op te slaan en een betrouwbare opstartketen te realiseren. Voor uitzonderingen zonder TPM wordt vastgelegd hoe hiermee wordt omgegaan, bijvoorbeeld door vervanging van het apparaat of een alternatieve beveiligingsaanpak.
- Binnen de organisatie zijn beheerders aangewezen met de juiste rollen, zoals Intune Administrator of Endpoint Security Administrator. Zij zijn verantwoordelijk voor het aanmaken, testen en uitrollen van beleid en fungeren als centraal aanspreekpunt voor vragen van andere IT-teams en de beveiligingsorganisatie.
- Er is een actuele inventarisatie beschikbaar van het aantal apparaten, de verspreiding over afdelingen, de huidige besturingssysteemversies en de TPM-status. Deze inventaris vormt de basis voor de planning, de pilotselectie en het bepalen van realistische doelstellingen voor adoptie en compliance.
- Voor nieuwe apparaten zijn één of meer Windows Autopilot-profielen ingericht, zodat nieuwe werkplekken automatisch worden geregistreerd in Intune en direct met de juiste beveiligingsinstellingen worden uitgerold. Dit beperkt handmatige configuratie en zorgt ervoor dat nieuwe endpoints vanaf dag één compliant en versleuteld zijn.
- Voor bestaande apparaten is de Company Portal-app voorbereid en getest, zodat gebruikers deze eenvoudig kunnen installeren en hun apparaat kunnen registreren. Heldere instructies en begeleidende communicatie helpen gebruikers om de enrollmentstappen zelfstandig en zonder onnodige uitvaltijd uit te voeren.
- Er is een communicatieplan opgesteld dat in duidelijke taal uitlegt waarom apparaatcompliance en versleuteling worden ingevoerd, wat dit voor medewerkers betekent en welke ondersteuning beschikbaar is. Daarbij wordt stilgestaan bij privacyaspecten, de bescherming van bedrijfsgegevens en de voordelen voor de continuïteit van het werk.
- De servicedesk en ondersteuningsteams zijn voorbereid op een tijdelijke toename van vragen tijdens de uitrol, bijvoorbeeld door kennisartikelen, korte handleidingen en een verhoogde capaciteit in de eerste weken. Door medewerkers goed te informeren en ondersteuning laagdrempelig beschikbaar te maken, worden verstoringen beperkt en wordt het vertrouwen in de nieuwe werkwijze versterkt.
Implementatie (Week 2-3)
Gebruik PowerShell-script 05-device-compliance-encryptie.ps1 (functie Invoke-Implementation) – Implementeren.
In de eerste dagen van week twee ligt de focus op het inrichten van de registratie van apparaten in Intune. Het doel is een gecontroleerde, herhaalbare manier te creëren om zowel nieuwe als bestaande werkplekken onder beheer te brengen, zonder dat gebruikers onnodig lang niet kunnen werken. Door een combinatie van Windows Autopilot voor nieuwe apparaten en de Company Portal voor bestaande apparaten ontstaat een consistente basis voor het afdwingen van compliance- en versleutelingsbeleid.
- Beheerders openen het Intune-beheerportaal en richten stap voor stap de Windows-enrollment in, zodat alle nieuwe en bestaande werkplekken via een eenduidig proces kunnen worden toegevoegd. Hierbij wordt vastgesteld welke tenant wordt gebruikt, welke groepen apparaten automatisch worden ingeschreven en welke basisinstellingen standaard van toepassing zijn.
- Voor nieuwe apparaten wordt Windows Autopilot ingezet. De hardware-hashes van nieuwe laptops en werkstations worden verzameld en in de tenant geïmporteerd, waarna één of meer Autopilot-profielen worden aangemaakt. In deze profielen wordt onder andere vastgelegd dat apparaten automatisch in Intune worden ingeschreven en dat overbodige schermen tijdens de eerste installatie, zoals uitgebreide privacy- of licentieakkoorden, worden overgeslagen om de gebruikservaring te vereenvoudigen.
- De aangemaakte Autopilot-profielen worden gekoppeld aan dynamische of statische apparaatgroepen, zodat nieuwe apparaten automatisch de juiste configuratie ontvangen wanneer ze voor het eerst worden opgestart. Dit zorgt ervoor dat nieuwe endpoints direct onder beheer vallen en dat het risico op vergeten of handmatig verkeerd geconfigureerde apparaten sterk afneemt.
- Voor bestaande apparaten wordt de Company Portal-app uitgerold, bijvoorbeeld via Intune zelf of een bestaand softwaredistributiesysteem. In begeleidende instructies wordt stap voor stap uitgelegd hoe gebruikers hun apparaat koppelen aan de organisatie, bijvoorbeeld via de instellingen voor werk- of schoolaccounts in Windows. Een complete registratie neemt in de praktijk slechts enkele minuten in beslag, waardoor gebruikers hun werk snel kunnen hervatten.
- Samen met de servicedesk wordt een realistische planning opgesteld voor het aantal apparaten dat per dag wordt geregistreerd, bijvoorbeeld twintig tot vijftig werkplekken per dag in de eerste week. Dit maakt het mogelijk de belasting voor ondersteuningsteams te spreiden, knelpunten tijdig te signaleren en de uitrol zo nodig bij te sturen op basis van ervaringen uit de praktijk.
In de tweede helft van week twee staat het ontwerpen en configureren van het compliancebeleid centraal. Dit beleid bepaalt aan welke minimale beveiligingseisen een apparaat moet voldoen om als betrouwbaar te worden beschouwd en toegang te krijgen tot bedrijfsgegevens. Door deze eisen duidelijk te formuleren en zorgvuldig te testen, ontstaat een transparant kader dat zowel voor IT-beheer als voor gebruikers begrijpelijk en uitlegbaar is.
- In het Intune-beheerportaal wordt een nieuw compliancebeleid aangemaakt voor het platform “Windows 10 en later”, bijvoorbeeld met de naam “Windows – Baseline Compliance”. Dit beleid vormt het referentiekader voor alle toekomstige werkplekken en wordt daarom zorgvuldig gedocumenteerd en afgestemd met het security- en privacyteam.
- Binnen de sectie voor apparaatgezondheid wordt vastgelegd dat BitLocker-versleuteling verplicht is voor het besturingssysteemstation en dat apparaten gebruik moeten maken van een moderne opstartmethode met Secure Boot en een TPM-chip. Hierdoor wordt voorkomen dat onbevoegde wijzigingen aan het besturingssysteem ongemerkt kunnen plaatsvinden en dat gevoelige gegevens onversleuteld op schijven achterblijven.
- Bij de apparaat- en besturingssysteemeigenschappen wordt een minimale versie van Windows 10 of Windows 11 ingesteld, bijvoorbeeld gebaseerd op de meest recente ondersteunde release binnen de organisatie. Apparaten die achterlopen worden zichtbaar in rapportages, zodat gericht kan worden aangestuurd op upgradecampagnes en verouderde systemen niet langer onopgemerkt blijven.
- Op het gebied van systeembeveiliging schrijft het beleid onder meer voor dat apparaten een wachtwoord vereisen met een minimale lengte en complexiteit, dat de Windows-firewall is ingeschakeld en dat antivirus en realtime bescherming actief zijn. Deze instellingen vormen samen een basislaag tegen veelvoorkomende dreigingen en verkleinen de kans dat malware zich langdurig onopgemerkt kan handhaven op endpoints.
- Voor apparaten die niet aan het beleid voldoen, wordt een stapsgewijze set acties ingericht. Direct na constatering wordt het apparaat als niet-conform gemarkeerd, waarna gebruikers na een korte periode automatisch een melding ontvangen met een duidelijke uitleg wat er moet worden hersteld. Indien problemen na enkele dagen niet zijn opgelost, kan via voorwaardelijke toegang de toegang tot cloudapplicaties tijdelijk worden beperkt, zodat de organisatie wordt beschermd terwijl de gebruiker begeleiding krijgt om het apparaat weer in overeenstemming te brengen met het beleid.
Aan het einde van week twee en het begin van week drie verschuift de nadruk naar het daadwerkelijk uitrollen van BitLocker-versleuteling via Intune. Door gebruik te maken van een gestandaardiseerd BitLocker-profiel wordt de configuratie voor alle relevante apparaten gelijkgetrokken, terwijl herstelinformatie veilig in Azure AD wordt opgeslagen. Dit voorkomt handmatige misconfiguraties en zorgt ervoor dat herstel bij incidenten gecontroleerd en aantoonbaar plaatsvindt.
- Binnen Intune wordt onder Endpoint security een nieuw beleid voor schijfversleuteling aangemaakt op basis van het BitLocker-profiel voor Windows 10 en later. Dit beleid krijgt een herkenbare naam, zodat beheerders en auditors direct kunnen zien dat het gaat om de standaardconfiguratie voor het besturingssysteemstation van werkplekken.
- In de basisinstellingen wordt vastgelegd dat BitLocker moet worden ingeschakeld voor het besturingssysteemstation en eventuele vaste gegevensstations, zodat zowel het besturingssysteem als lokale gegevensbestanden standaard versleuteld zijn. Voor verwijderbare media kan desgewenst een aanvullend beleid worden ingericht, afhankelijk van het organisatiestandpunt over usb-opslag.
- Voor de opstartinstellingen wordt gekozen voor een passende combinatie van gebruiksgemak en beveiligingsniveau, bijvoorbeeld alleen TPM voor apparaten met een laag risicoprofiel of TPM in combinatie met een pincode voor gevoelige functies. Ook wordt vastgelegd welke versleutelingsmethode wordt gebruikt, zoals XTS-AES met een sleutelgrootte die aansluit bij interne en externe compliance-eisen.
- Onder herstelopties wordt bepaald dat alle herstelinformatie automatisch in Azure AD moet worden opgeslagen voordat de versleuteling actief wordt. Dit voorkomt dat apparaten al zijn versleuteld terwijl de organisatie geen toegang heeft tot de bijbehorende herstelsleutels, wat cruciaal is bij bijvoorbeeld hardwaredefecten of vergeten pincodes.
- Het beleid wordt gefaseerd toegewezen aan apparaten, bijvoorbeeld eerst aan een pilotgroep en daarna aan de brede productieomgeving. Gebruikers worden ruim van tevoren geïnformeerd over het versleutelingsproces, de verwachte doorlooptijd en het eventuele effect op de prestaties van het apparaat. Door een korte coulanceperiode in te bouwen krijgen medewerkers de mogelijkheid om hun werk even te bewaren en het versleutelingsproces op een geschikt moment te laten uitvoeren.
In week drie wordt de inrichting van apparaatcompliance en versleuteling gekoppeld aan voorwaardelijke toegang, zodat naleving niet alleen wordt gemeten, maar ook daadwerkelijk wordt afgedwongen bij toegang tot cloudbronnen. Dit is het moment waarop de organisatie overstapt van een informatieve naar een handhavende werkwijze: apparaten die niet voldoen aan de gestelde eisen krijgen geen directe toegang meer tot gevoelige applicaties en gegevens, tenzij er een expliciete en tijdelijk vastgelegde uitzondering geldt.
- Aan het einde van week twee wordt eerst vastgesteld welk percentage apparaten inmiddels succesvol is geregistreerd en versleuteld. Pas wanneer een substantieel deel van de werkplekken voldoet aan de basisvereisten, bijvoorbeeld zeventig procent of meer, wordt de stap gezet naar het daadwerkelijk koppelen van toegang tot compliance.
- In het portaal voor voorwaardelijke toegang wordt een nieuw beleid aangemaakt dat vereist dat een apparaat als compliant is aangemerkt voordat toegang wordt verleend tot bedrijfskritische cloudapplicaties. Hierbij wordt zorgvuldig bepaald welke gebruikers en groepen onder dit beleid vallen en welke uitzonderingen tijdelijk nodig zijn, bijvoorbeeld voor noodaccounts of apparaten in een overgangssituatie.
- Het nieuwe voorwaardelijke toegangsbeleid wordt aanvankelijk in een rapportagemodus geplaatst. In deze fase, die enkele dagen kan duren, wordt zichtbaar welke gebruikers en apparaten in de toekomst zouden worden geblokkeerd, zonder dat de toegang daadwerkelijk wordt beperkt. De organisatie gebruikt deze periode om resterende knelpunten op te lossen en gericht te communiceren met betrokken gebruikers.
- Na de testperiode wordt het beleid omgezet naar een handhavende modus. Vanaf dat moment krijgen apparaten die niet voldoen aan het ingestelde compliancebeleid geen directe toegang meer tot de aangewezen cloudtoepassingen. Voor gebruikers die tijdelijk nog niet kunnen voldoen, kan een aparte uitzonderingsgroep worden gebruikt met een duidelijke einddatum, zodat de druk om alsnog compliant te worden aanwezig blijft.
- Door het beleid regelmatig te evalueren op basis van rapportages over compliancepercentages, geblokkeerde sessies en ondersteuningstickets, kan de organisatie bijsturen waar nodig. Het uiteindelijke doel is dat het merendeel van de endpoints, bijvoorbeeld meer dan vijfennegentig procent, binnen enkele weken aantoonbaar voldoet aan de gestelde eisen, terwijl gebruikers toch op een voorspelbare en veilige manier hun werk kunnen blijven uitvoeren.
Monitoring en rapportage
Gebruik PowerShell-script 05-device-compliance-encryptie.ps1 (functie Invoke-Monitoring) – Controleren.
Na de inrichting en uitrol van apparaatcompliance en versleuteling verschuift de aandacht naar continue monitoring en heldere rapportage. Het doel is niet alleen om op een bepaald moment een hoog compliancepercentage te behalen, maar om dit niveau ook langdurig vast te houden en tijdig trends te signaleren die kunnen wijzen op nieuwe risico’s of knelpunten. Door gegevens uit Intune en aanverwante dashboards actief te gebruiken, ontstaat een stuurinstrument waarmee zowel de dagelijkse operatie als het strategische securitybeleid kan worden onderbouwd.
- Beheerders raadplegen regelmatig het compliance-dashboard in Intune om inzicht te krijgen in de voortgang van registratie en naleving. Hier worden onder andere het percentage ingeschreven apparaten, het aantal compliant apparaten en de status van BitLocker-versleuteling zichtbaar gemaakt. Door deze gegevens per afdeling of gebruikersgroep te bekijken, kunnen gerichte acties worden uitgezet waar achterstanden ontstaan.
- Naast de algemene percentages wordt specifiek gekeken naar apparaten die als niet-conform zijn gemarkeerd. Per categorie – bijvoorbeeld verouderde besturingssysteemversies, ontbrekende versleuteling of uitgeschakelde beveiligingscomponenten – wordt geanalyseerd welke oorzaken hierachter liggen en welke structurele maatregelen nodig zijn. Dit kan variëren van extra communicatie tot technische aanpassingen of vervanging van verouderde hardware.
- De impact op gebruikers wordt meegenomen in de monitoring. Rapportages over geblokkeerde aanmeldpogingen en meldingen van gebruikers met toegangsproblemen helpen om tijdig te zien of beleidswijzigingen onbedoelde neveneffecten hebben. Door deze inzichten te combineren met helpdesktickets ontstaat een compleet beeld van de gebruikservaring en kan het beleid waar nodig verfijnd worden.
- Voor het management en de securityorganisatie worden periodieke overzichten opgesteld waarin kerncijfers worden samengevat, zoals het percentage ingeschreven apparaten, het compliancepercentage en het aandeel endpoints met actieve BitLocker-versleuteling. Deze rapportages laten zien in hoeverre de organisatie voldoet aan interne normen en externe kaders, en ondersteunen besluitvorming over verdere investeringen in endpointbeveiliging.
- Door concrete doelstellingen vast te leggen, bijvoorbeeld een registratie- en compliancegraad van minimaal vijfennegentig procent en een nagenoeg volledige dekking van versleuteling, wordt het eenvoudiger om voortgang te meten en hierover verantwoording af te leggen richting directie, audit- en toezichthouders. Afwijkingen ten opzichte van deze doelstellingen vormen een aanleiding voor nader onderzoek en gerichte verbeteracties.
Compliance en Auditing
Apparaatcompliance en betrouwbare versleuteling zijn niet alleen technisch wenselijk, maar vormen ook een directe randvoorwaarde voor het aantonen van naleving van uiteenlopende normenkaders. Veel standaarden verlangen dat organisaties kunnen laten zien dat endpoints op een uniforme manier zijn beveiligd, dat onbevoegde toegang tot gegevens zo veel mogelijk wordt voorkomen en dat verlies of diefstal van apparatuur niet automatisch leidt tot een datalek. Zonder aantoonbaar beleid en effectieve technische maatregelen rondom apparaatbeheer staat de geloofwaardigheid van het gehele informatiebeveiligingsprogramma onder druk. Voor overheidsorganisaties betekent dit bovendien dat zij extra kwetsbaar zijn bij onderzoeken van interne auditors, de Algemene Rekenkamer of externe toezichthouders. Binnen de internationale normen speelt het gebruik van cryptografie een belangrijke rol. ISO 27001:2022 benadrukt in controle A.8.24 dat organisaties bewuste keuzes moeten maken over het gebruik van versleuteling, onder andere voor gegevens op werkplekken en mobiele apparatuur. Door BitLocker consequent toe te passen op alle geschikte apparaten en dit centraal te beheren via Intune, kan eenvoudig worden aangetoond dat gegevens op verloren of gestolen laptops versleuteld zijn en dus minder snel leiden tot een meldplichtig datalek. Ook het Nederlandse BIO-raamwerk verwijst in hoofdstuk 10.01 naar de noodzaak van passende cryptografische maatregelen, waarbij de inzet van schijfversleuteling op eindpunten een belangrijk onderdeel vormt van de technische invulling. Daarnaast stellen Europese kaders zoals NIS2 extra eisen aan de beveiliging van essentiële en belangrijke diensten. Artikel 21 benadrukt onder meer de noodzaak van robuuste endpointbeveiliging en passende maatregelen om de vertrouwelijkheid, integriteit en beschikbaarheid van systemen te waarborgen. Een organisatie die haar endpoints niet op orde heeft, loopt het risico dat aanvallers via een enkel onbeveiligd apparaat toegang krijgen tot bredere infrastructuren of gevoelige processen. Door apparaatcompliance en versleuteling te combineren met voorwaardelijke toegang, kunnen organisaties aantoonbaar laten zien dat alleen endpoints die aan strikte eisen voldoen toegang hebben tot kritieke diensten en gegevens. Ook de privacywetgeving speelt een cruciale rol. De Algemene Verordening Gegevensbescherming (AVG) schrijft in artikel 32 voor dat passende technische en organisatorische maatregelen moeten worden genomen, waaronder waar passend de versleuteling van persoonsgegevens. Wanneer werkplekken systematisch zijn versleuteld en beheerprocessen goed zijn ingericht, kan bij verlies of diefstal van een laptop vaak worden onderbouwd dat de kans op onbevoegde kennisneming van persoonsgegevens beperkt is. Dit kan ertoe leiden dat een incident niet als datalek meldplichtig is of minder zwaar wordt beoordeeld door de toezichthouder. Samengevat vormt een volwassen aanpak van apparaatcompliance en schijfversleuteling een hoeksteen van de verantwoording richting bestuur, auditors en toezichthouders, en versterkt het het vertrouwen van burgers en ketenpartners in de digitale dienstverlening van de organisatie.
Remediatie
Gebruik PowerShell-script 05-device-compliance-encryptie.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- CIS M365: Control Intune-Compliance (L1) - Device compliance policies en versleuteling
- BIO: 10.01.01 - Encryptie van apparaten
- ISO 27001:2022: A.8.24 - Use of cryptography - Device versleuteling
- NIS2: Artikel - Endpoint security en versleuteling
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
WEEK 2-3: Stel in Intune enrollment (AutoPilot + Company Portal), Maak aan compliance policy (OS version, BitLocker, Firewall, Defender), implementeren BitLocker versleuteling (AES-256, recovery to Azure AD), dwing af via CA (require compliant device). Target: 95% compliant binnen 4 weken. Implementatie: 20 uur. KRITIEKE gegevensbescherming.
- Implementatietijd: 20 uur
- FTE required: 0.2 FTE